JP2000339274A - Terminal system, authentication method and external storage device - Google Patents

Terminal system, authentication method and external storage device

Info

Publication number
JP2000339274A
JP2000339274A JP11152807A JP15280799A JP2000339274A JP 2000339274 A JP2000339274 A JP 2000339274A JP 11152807 A JP11152807 A JP 11152807A JP 15280799 A JP15280799 A JP 15280799A JP 2000339274 A JP2000339274 A JP 2000339274A
Authority
JP
Japan
Prior art keywords
terminal device
authentication
external storage
information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11152807A
Other languages
Japanese (ja)
Inventor
Isao Hidaka
伊佐夫 日高
Hiroshi Kawamoto
洋志 川本
Toshihiro Tsunoda
智弘 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP11152807A priority Critical patent/JP2000339274A/en
Publication of JP2000339274A publication Critical patent/JP2000339274A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To effectively prevent illegal use of a terminal device by a third party without deteriorating convenience of the terminal device by a regular user. SOLUTION: An accessible terminal device is stored in an external storage means in advance as authentication information DATAx based on terminal equipment information IDx peculiar to the terminal device, and the terminal device is set to an accessible condition when the external storage device where the authentication information DATAx are stored is connected to a terminal device corresponding to the authentication information DATAx. Thus, when the terminal device and the external storage means which have an authentication history for each other are connected, a user can easily utilize the terminal device without the need of troublesome authentication processing accompanied with the password input.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は端末システム、認証
方法及び外部記憶装置に関し、第三者による端末装置の
不正使用を有効に防止し得る端末システム、認証方法及
び外部記憶装置に適用して好適なものである。
The present invention relates to a terminal system, an authentication method, and an external storage device, and more particularly to a terminal system, an authentication method, and an external storage device that can effectively prevent unauthorized use of a terminal device by a third party. It is something.

【0002】[0002]

【従来の技術】従来、ネットワークを介してサーバに接
続するようになされた端末装置においては、端末装置の
正規ユーザは端末装置を使用する際、当該端末装置に対
して予め決められたパスワードを入力することにより、
端末装置との間で認証を行い、端末装置の使用許可を得
るようになされている。
2. Description of the Related Art Conventionally, in a terminal device connected to a server via a network, an authorized user of the terminal device inputs a predetermined password to the terminal device when using the terminal device. By doing
Authentication is performed with a terminal device, and permission to use the terminal device is obtained.

【0003】端末装置はこのようにして認証を行うこと
により、第三者が自由に当該端末装置を使用することを
防止している。
[0003] The terminal device performs authentication in this way to prevent a third party from freely using the terminal device.

【0004】[0004]

【発明が解決しようとする課題】ところが、パスワード
を知り得た第3者が当該パスワードを端末装置に入力す
ると、第三者は端末装置を使用することができ、この結
果、パスワードの所有者に成り代わってサーバ等の情報
提供手段に自由にアクセスすることができるようになる
問題があった。
However, when a third party who has learned the password inputs the password into the terminal device, a third party can use the terminal device. There is a problem that the information providing means such as a server can be freely accessed on behalf of the user.

【0005】また、端末装置の正規ユーザは端末装置を
使用する度にパスワードの入力を伴う煩雑な認証処理を
行う必要があり、端末装置の使い勝手が悪い問題があっ
た。
[0005] In addition, a legitimate user of the terminal device has to perform a complicated authentication process involving input of a password every time the terminal device is used, and there is a problem that the usability of the terminal device is poor.

【0006】本発明は以上の点を考慮してなされたもの
で、正規ユーザによる端末装置の使い勝手を劣化させる
ことなく、第三者による端末装置の不正使用を有効に防
止し得る端末システム、認証方法及び外部記憶装置を提
案しようとするものである。
[0006] The present invention has been made in view of the above points, and a terminal system and an authentication system capable of effectively preventing unauthorized use of a terminal device by a third party without deteriorating the usability of the terminal device by an authorized user. A method and an external storage device are proposed.

【0007】[0007]

【課題を解決するための手段】かかる課題を解決するた
め本発明においては、利用可能である端末装置を当該端
末装置固有の端末機器情報に基づく認証情報として予め
外部記憶手段に格納し、認証情報が格納されている外部
記憶手段を認証情報に対応した端末装置に接続した際に
外部記憶手段に格納されている認証情報に基づき端末装
置を利用可能状態に設定することにより、認証情報が格
納された外部記憶手段を所有するユーザがその認証情報
によって対応付けられた端末装置に外部記憶手段を接続
したとき端末装置が利用可能状態となり、第三者による
端末装置の不正利用を防止し得る。またこのとき、外部
記憶手段に格納されている認証情報に基づいて端末装置
が利用可能状態となるので、正規ユーザはパスワードの
入力を伴う煩雑な認証処理を行うことなく、容易に端末
装置を使用することができる。
In order to solve this problem, according to the present invention, an available terminal device is stored in advance in external storage means as authentication information based on terminal device information unique to the terminal device. The authentication information is stored by setting the terminal device to an available state based on the authentication information stored in the external storage means when the external storage means storing the authentication information is connected to the terminal device corresponding to the authentication information. When the user who owns the external storage device connects the external storage device to the terminal device associated with the authentication information, the terminal device becomes available, and unauthorized use of the terminal device by a third party can be prevented. At this time, the terminal device can be used based on the authentication information stored in the external storage means, so that the authorized user can easily use the terminal device without performing a complicated authentication process involving input of a password. can do.

【0008】[0008]

【発明の実施の形態】以下図面について、本発明の一実
施の形態を詳述する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below in detail with reference to the drawings.

【0009】図1において10は全体としてネットワー
クシステムを示し、ネットワーク20に端末装置である
パーソナルコンピュータ11及び12が接続されてい
る。パーソナルコンピュータ11及び12はそれぞれネ
ットワーク20を介してサーバ21にアクセスし得るよ
うになされており、各パーソナルコンピュータ11又は
12を操作するユーザはサーバ21からネットワーク2
0を介して所望の情報を受け取ることができる。
In FIG. 1, reference numeral 10 denotes a network system as a whole, and personal computers 11 and 12, which are terminal devices, are connected to a network 20. Each of the personal computers 11 and 12 can access the server 21 via the network 20, and a user operating each personal computer 11 or 12 can access the server 21 from the server 21 via the network 2.
0 can receive desired information.

【0010】パーソナルコンピュータ11は当該パーソ
ナルコンピュータ11に対して着脱自在の外部記憶手段
であるメモリカード30と共に端末システム10Aを構
成し、接続アダプタ11Dを介してユーザが固有に所有
するメモリカード30をパーソナルコンピュータ11に
接続することにより、ユーザはパーソナルコンピュータ
11を使用することができる。
The personal computer 11 constitutes a terminal system 10A together with a memory card 30 as external storage means which is detachable from the personal computer 11, and the personal computer 11 stores the memory card 30 uniquely owned by the user via a connection adapter 11D. By connecting to the computer 11, the user can use the personal computer 11.

【0011】またパーソナルコンピュータ12は当該パ
ーソナルコンピュータ12に対して着脱自在の外部記憶
手段であるメモリカード30を接続するスロット12D
を有し、ユーザが固有に所有するメモリカード30を接
続アダプタ12Dを介してパーソナルコンピュータ12
に接続することにより、ユーザはパーソナルコンピュー
タ12を使用することができる。
The personal computer 12 has a slot 12D for connecting a memory card 30 as external storage means which is detachable from the personal computer 12.
The memory card 30 uniquely owned by the user is connected to the personal computer 12 via the connection adapter 12D.
The user can use the personal computer 12 by connecting to.

【0012】パーソナルコンピュータ11又は12に接
続されるメモリカード30は、図2に示すように、パー
ソナルコンピュータ11の接続アダプタ(メモリカード
インターフェイス11D)又はパーソナルコンピュータ
12のスロット(メモリカードインターフェイス12
D)に接続するためのコネクタ30Bと、当該コネクタ
30Bに対してバスBUSを介して接続されたROM(R
ead Only Memory)30C及びRAM(Random Access Mem
ory)30Dと、ROM30Cに格納されているプログラ
ムによって所定の処理を実行するCPU(Central Proce
ssing Unit) 30Aとによって構成されている。
As shown in FIG. 2, a memory card 30 connected to the personal computer 11 or 12 is connected to a connection adapter (memory card interface 11D) of the personal computer 11 or a slot (memory card interface 12D) of the personal computer 12.
D) and a ROM (R) connected to the connector 30B via the bus BUS.
ead Only Memory) 30C and RAM (Random Access Mem)
ory) 30D and a CPU (Central Process) that executes a predetermined process by a program stored in the ROM 30C.
ssing Unit) 30A.

【0013】RAM30Dは、図3に示すアドレスで指
定される領域に当該メモリカード30を所有するユーザ
固有の各種情報を記憶するようになされている。すなわ
ち、このRAM30Dの記憶領域のうち、第1の領域A
R11はメモリカード30Dを接続する端末装置(パー
ソナルコンピュータ11又は12等)をネットワーク2
0に接続するためのネットワーク接続情報を記憶するた
めの領域であり、当該メモリカード30を端末装置(パ
ーソナルコンピュータ11又は12等)に接続したとき
サーバ21から使用登録(認証)を受けるためのメモリ
カードID(Identification)を予め登録するようになさ
れている。
The RAM 30D stores various information unique to the user who owns the memory card 30 in an area designated by the address shown in FIG. That is, in the storage area of the RAM 30D, the first area A
R11 connects a terminal device (such as a personal computer 11 or 12) connecting the memory card 30D to the network 2;
0 is an area for storing network connection information for connecting to a terminal device (such as a personal computer 11 or 12) for receiving use registration (authentication) from the server 21 when the memory card 30 is connected to a terminal device (such as the personal computer 11 or 12). The card ID (Identification) is registered in advance.

【0014】また、RAM30Dの第2の領域AR12
は、メモリカード30を接続した端末装置(パーソナル
コンピュータ11又は12等)を使用して例えばサーバ
21から種々のサービス(情報提供等)を受ける際にダ
ウンロードされる付加情報を記憶するための領域であ
る。
The second area AR12 of the RAM 30D
Is an area for storing additional information that is downloaded when receiving various services (such as information provision) from the server 21 using a terminal device (such as the personal computer 11 or 12) to which the memory card 30 is connected. is there.

【0015】また、RAM30Dの第3の領域AR13
は、住所録又はスケジュールデータのようなメモリカー
ド30を所有するユーザが固有に利用する情報と、ユー
ザに対して固有に割り当てられたパスワードを記憶する
領域である。パスワードは例えばMD5の暗号化手法を
用いて暗号化され予め第3の領域に記憶されており、メ
モリカード30を所有するユーザはこのパスワードを予
め認識している。
The third area AR13 of the RAM 30D
Is an area for storing information uniquely used by the user who owns the memory card 30, such as an address book or schedule data, and a password uniquely assigned to the user. The password is encrypted using, for example, the MD5 encryption method and is stored in the third area in advance, and the user who owns the memory card 30 recognizes the password in advance.

【0016】また、RAM30Dの第4の領域AR14
は、メモリカード30を接続する端末装置毎に使用可能
な情報を記憶するための領域であり、例えば接続対象で
ある端末装置がテレビジョン装置(図示せず)である場
合に使用されるテレビ番組一覧又はテレビ番組毎にWW
W(World Wide Web)上で説明を見るためのURL(Unifo
rm Resource Locator)情報、メモリカード30の接続対
象である端末装置がパーソナルコンピュータ11又は1
2である場合に読み書きされる編集中の文章又は画面若
しくは開発途中のプログラム、メモリカード30の接続
対象である端末装置が携帯電話(図示せず)又はポケッ
トベル(登録商標)(図示せず)である場合に送受信さ
れる文字メールサービスのデータ等がそれぞれ記憶され
る。
The fourth area AR14 of the RAM 30D
Is an area for storing information usable for each terminal device to which the memory card 30 is connected. For example, a television program used when the terminal device to be connected is a television device (not shown) WW for list or TV program
URL (Unifo) for viewing explanations on W (World Wide Web)
rm Resource Locator) information, the terminal device to which the memory card 30 is connected is the personal computer 11 or 1
2, a text being edited or read or written, a screen or a program under development, or a terminal device to which the memory card 30 is connected is a mobile phone (not shown) or a pager (registered trademark) (not shown) In this case, data and the like of the character mail service transmitted / received are stored.

【0017】また、RAM30Dの第5の領域AR15
は、ユーザがメモリカード30を種々の端末装置(パー
ソナルコンピュータ11、12又はその他の端末装置)
に最初に接続した際に記録されるメモリカード30及び
端末装置間での認証履歴を表す認証履歴情報D15(後
述する機器ID(IDx)及び数値(DATAx))を
記憶するための領域である。
The fifth area AR15 of the RAM 30D
Means that the user can store the memory card 30 in various terminal devices (personal computers 11, 12 or other terminal devices)
This is an area for storing authentication history information D15 (equipment ID (IDx) and numerical value (DATAx) described later) indicating the authentication history between the memory card 30 and the terminal device, which is recorded at the time of first connection to the device.

【0018】このように、メモリカード30には、当該
メモリカード30を所有するユーザ固有のパスワード及
び認証履歴情報が記憶され、ユーザがメモリカード30
を端末装置に接続するごとに、メモリカード30はRA
M30Dの第5の領域に格納されている認証履歴情報に
基づいてこのとき接続された端末装置が過去に接続され
た履歴を有する端末装置であるか否かを判断するように
なされている。
As described above, the password and the authentication history information unique to the user who owns the memory card 30 are stored in the memory card 30,
Is connected to the terminal device, the memory card 30
Based on the authentication history information stored in the fifth area of M30D, it is determined whether or not the terminal device connected at this time is a terminal device having a history of connection in the past.

【0019】すなわち、第1の端末装置であるパーソナ
ルコンピュータ11は、図4に示すように、CPU11
A、RAM(Random Access Memory)11B、ROM(Rea
d Only Memory)11C、メモリカード30との間でデー
タを授受するメモリカード(MC)インターフェイス
(INF)11D、インターフェイス処理部11J、ネ
ットワーク20との間でデータを授受する通信インター
フェイス11E、液晶表示パネル等の表示部11Gに対
して表示しようとするデータに応じた文字や図形を記憶
したVRAM(Video RAM)11F、及びキーボード
やマウス等の入力部11Hをユーザが操作することによ
り入力される信号をCPU11Aに伝える入力インター
フェイス(INF)11IがそれぞれデータバスBUS
に接続されている。
That is, as shown in FIG. 4, a personal computer 11 as a first terminal device has a CPU 11
A, RAM (Random Access Memory) 11B, ROM (Rea
d Only Memory) 11C, a memory card (MC) interface (INF) 11D for exchanging data with the memory card 30, an interface processing unit 11J, a communication interface 11E for exchanging data with the network 20, a liquid crystal display panel (VRAM) 11F storing characters and graphics corresponding to data to be displayed on a display unit 11G such as a VRAM (Video RAM) 11F, and a signal input by a user operating an input unit 11H such as a keyboard or a mouse. The input interface (INF) 11I to be transmitted to the CPU 11A is connected to the data bus BUS.
It is connected to the.

【0020】CPU11AはROM11Cに格納されて
いる動作プログラムに従って種々の動作を実行するよう
になされており、当該動作に応じて各回路部を制御す
る。CPU11Aは各種処理内容を表示部11Gに表示
する。
The CPU 11A executes various operations in accordance with operation programs stored in the ROM 11C, and controls each circuit in accordance with the operations. The CPU 11A displays various processing contents on the display unit 11G.

【0021】ここで、例えばユーザがパーソナルコンピ
ュータ11を操作する際に、当該ユーザが自ら所有する
メモリカード30をメモリカード用のスロット(図示せ
ず)に挿入すると、メモリカード30の検出用接点がメ
モリカードインターフェイス11Dの接点と接続される
ことにより、インターフェイス処理部11Jはメモリカ
ード検出用の信号レベルの変化(論理「L」レベルから
論理「H」レベルへの変化)を検出し、これによりCP
U11Aに対してインタラプト信号を送出することによ
り割り込み処理を行う。これによりCPU11Aはメモ
リカード30が挿入されたことを検出する。因みにイン
ターフェイス処理部11Jはメモリカード30に対する
データの授受においてそのインターフェイス仕様に則っ
たプロトコル処理を行う処理ブロックである。これによ
りインターフェイス処理部11Jは、メモリカード30
に記憶されているユーザの固有の情報を読み出し得る状
態となる。
Here, for example, when the user operates the personal computer 11 and inserts the memory card 30 owned by the user into a memory card slot (not shown), the detection contact of the memory card 30 is changed. By being connected to the contact point of the memory card interface 11D, the interface processing unit 11J detects a change in the signal level for detecting the memory card (change from the logical “L” level to the logical “H” level).
An interrupt process is performed by sending an interrupt signal to U11A. Thereby, the CPU 11A detects that the memory card 30 has been inserted. Incidentally, the interface processing unit 11J is a processing block for performing a protocol process in accordance with the interface specification when transferring data to and from the memory card 30. As a result, the interface processing unit 11J
Is ready to read the user-specific information stored in the.

【0022】メモリカードインターフェイス11Dは、
シリアルインターフェイスで構成され、少なくとも3本
のデータ線を有する。第1のデータ線はデータ伝送時に
クロック信号を伝送し、第2のデータ線はデータ伝送時
に必要なステータス信号を伝送し、第3のデータ線はメ
モリカード30に書き込み又は読み出すデータをシリア
ルに伝送する。
The memory card interface 11D is
It is composed of a serial interface and has at least three data lines. The first data line transmits a clock signal at the time of data transmission, the second data line transmits a status signal required at the time of data transmission, and the third data line serially transmits data to be written to or read from the memory card 30. I do.

【0023】そして、ユーザがメモリカード30をパー
ソナルコンピュータ11のメモリカードインターフェイ
ス11Dに接続すると、パーソナルコンピュータ11の
CPU11A及びメモリカード30のCPU30Aは図
5に示す認証処理手順を実行することにより、メモリカ
ード30を所有する正規のユーザがメモリカード30を
使用する状態であるか否かを認証するようになされてい
る。
When the user connects the memory card 30 to the memory card interface 11D of the personal computer 11, the CPU 11A of the personal computer 11 and the CPU 30A of the memory card 30 execute the authentication processing procedure shown in FIG. It is configured to authenticate whether a regular user who owns the memory card 30 uses the memory card 30 or not.

【0024】すなわち図5において、ユーザがメモリカ
ード30をパーソナルコンピュータ11に接続すると、
パーソナルコンピュータ11のインターフェイス処理部
11Jはその内部メモリ(図示せず)に予め格納されて
いる機器ID(Identification)をメモリカードインター
フェイス11Dを介してメモリカード30に送信する。
メモリカード30のCPU30Aはパーソナルコンピュ
ータ11から受け取った機器IDをRAM30Dの作業
領域(図示せず)に格納する。
That is, in FIG. 5, when the user connects the memory card 30 to the personal computer 11,
The interface processing unit 11J of the personal computer 11 transmits a device ID (Identification) stored in its internal memory (not shown) to the memory card 30 via the memory card interface 11D.
The CPU 30A of the memory card 30 stores the device ID received from the personal computer 11 in a work area (not shown) of the RAM 30D.

【0025】そしてメモリカード30はステップSP1
1において、RAM30Dの作業領域に格納されたパー
ソナルコンピュータ11の固有の機器ID(ID11)
とRAM30Dの第3の領域AR13に格納されている
ユーザ固有のパスワードとを合わせてこれをMD5等の
一方向性関数を用いて暗号化した結果を数値DATA1
1(図3)として生成する。
Then, the memory card 30 proceeds to step SP1.
1, a unique device ID (ID11) of the personal computer 11 stored in the work area of the RAM 30D.
And a password unique to the user stored in the third area AR13 of the RAM 30D.
1 (FIG. 3).

【0026】例えば、パーソナルコンピュータ11の機
器ID(ID11)が「0001」であり、ユーザのパ
スワードが「Pass」であるとすると、これらを合わ
せた「0001Pass」をMD5の手法により暗号化
する。この暗号化の結果得られた数値DATA11を例
えば「efgh」とする。
For example, assuming that the device ID (ID11) of the personal computer 11 is "0001" and the password of the user is "Pass", "0001Pass" obtained by combining these is encrypted by the MD5 method. The numerical value DATA11 obtained as a result of this encryption is, for example, “efgh”.

【0027】そして、メモリカード30のCPU30A
は、ステップSP12においてRAM30Dの第5の領
域AR15に格納されている認証履歴情報D15の中
に、上述のステップSP11において得られた数値(D
ATA11(例えばefgh))と機器ID(ID1
1)との組み合わせが存在するか否かを判断する。
The CPU 30A of the memory card 30
Is stored in the authentication history information D15 stored in the fifth area AR15 of the RAM 30D in step SP12, in the authentication history information D15 obtained in step SP11.
ATA11 (eg efgh) and device ID (ID1)
It is determined whether the combination with 1) exists.

【0028】ここで、否定結果が得られると、このこと
は、このときパーソナルコンピュータ11に接続したメ
モリカード30は過去に当該パーソナルコンピュータ1
1に対して接続された履歴を有していないことを表して
おり、メモリカード30のCPU30Aはパーソナルコ
ンピュータ11に対してパスワードの入力要求をメモリ
カードインターフェイス11Dを介してパーソナルコン
ピュータ11に送信する。
Here, if a negative result is obtained, this means that the memory card 30 connected to the personal computer 11 at this time has
This indicates that there is no history connected to the personal computer 1 and the CPU 30A of the memory card 30 transmits a password input request to the personal computer 11 to the personal computer 11 via the memory card interface 11D.

【0029】パーソナルコンピュータ11のCPU11
Aは、メモリカード30からパスワードの入力要求を受
けると、表示部11Gに対して図6に示すようなパスワ
ード入力画面11GAを表示することにより、このとき
パーソナルコンピュータ11に接続されたメモリカード
30の所有者であるユーザに対して、当該ユーザ固有の
パスワードの入力を促す。
CPU 11 of personal computer 11
A receives the password input request from the memory card 30 and displays a password input screen 11GA as shown in FIG. 6 on the display unit 11G, thereby displaying the password of the memory card 30 connected to the personal computer 11 at this time. The user who is the owner is prompted to input a password unique to the user.

【0030】因みに、パーソナルコンピュータ11のC
PU11Aは、表示部11Gにパスワード入力画面11
GAを表示するとき、当該パスワード入力画面11GA
と共に持ち物フラグ入力画面11GBを表示することに
より、パーソナルコンピュータ11にメモリカード30
を接続したユーザがパーソナルコンピュータ11の所有
者であるか否かの入力を促す。
Incidentally, C of the personal computer 11
PU 11A displays password input screen 11 on display 11G.
When displaying GA, the password input screen 11GA
In addition, the personal computer 11 displays the belonging flag input screen 11 GB together with the memory card 30.
Prompts the user to determine whether or not the user connected to is the owner of the personal computer 11.

【0031】そして、ユーザは表示部11Gに表示され
たパスワード入力画面11GA及び持ち物フラグ入力画
面11GBに対して、入力部11Hを介してパスワード
及び持ち物フラグを入力すると、パーソナルコンピュー
タ11のCPU11Aは、ステップSP13(図5)に
移って、このときユーザによって入力されたパスワード
及び予めインターフェイス処理部11J(図4)に予め
格納されている機器IDを合わせてこれをMD5等の一
方向性関数を用いて暗号化した結果を数値DATA1
1′(図5)として生成する。
When the user inputs a password and a belongings flag via the input unit 11H to the password input screen 11GA and the belongings flag input screen 11GB displayed on the display unit 11G, the CPU 11A of the personal computer 11 executes Moving to SP13 (FIG. 5), the password input by the user at this time and the device ID stored in advance in the interface processing unit 11J (FIG. 4) are combined, and are combined using a one-way function such as MD5. Numerical value DATA1 of the result of encryption
1 '(FIG. 5).

【0032】例えば、パーソナルコンピュータ11の機
器ID(ID11)が「0001」であり、ユーザによ
って入力されたパスワードが「Pass′」であるとす
ると、これらを合わせた「0001Pass′」をMD
5の手法により暗号化する。この暗号化の結果得られた
数値DATA11′を例えば「efgh′」とする。
For example, assuming that the device ID (ID11) of the personal computer 11 is "0001" and the password input by the user is "Pass '", "0001Pass'", which is a combination of these, is set to MD.
The encryption is performed by the method of No. 5. The numerical value DATA11 'obtained as a result of this encryption is, for example, "efgh'".

【0033】そしてパーソナルコンピュータ11のCP
U11Aは、MD5暗号化により生成された数値DAT
A11′(例えば「efgh′」)と持ち物フラグをメ
モリカード30に送信する。メモリカード30のCPU
30Aは、パーソナルコンピュータ11から受け取った
数値DATA11′と、上述のステップSP11におい
て生成された数値DATA11とをステップSP14に
おいて比較する。
The CP of the personal computer 11
U11A is a numerical value DAT generated by MD5 encryption.
A11 ′ (for example, “efgh ′”) and the belongings flag are transmitted to the memory card 30. CPU of memory card 30
30A compares the numerical value DATA11 'received from the personal computer 11 with the numerical value DATA11 generated in step SP11 in step SP14.

【0034】このステップSP14における比較結果が
一致した場合、このことは、メモリカード30のRAM
30Dに予め格納されている正規のパスワードを用いて
暗号化(MD5暗号化)した数値DATA11と、ユー
ザが入力したパスワードを用いて暗号化(MD5暗号
化)した数値DATA11′とが等しく当該パスワード
を入力したユーザがメモリカード30の正規の所有者で
あることを表している。
If the comparison result in step SP14 matches, this means that the RAM of the memory card 30
Numerical value DATA11 encrypted (MD5 encrypted) using a regular password stored in advance in 30D and numeric value DATA11 ′ encrypted (MD5 encrypted) using a password input by the user are equal to each other. This indicates that the input user is the authorized owner of the memory card 30.

【0035】従って、このときメモリカード30のCP
U30Dは、パーソナルコンピュータ11に対して利用
許可信号を送信し、パーソナルコンピュータ11を使用
可能状態とする。そして、このときメモリカード30の
CPU30DはステップSP15に移って、パーソナル
コンピュータ11から受け取った持ち物フラグを調べ、
パーソナルコンピュータ11の所有者がこのときパーソ
ナルコンピュータ11に接続されているメモリカード3
0の正規所有者と一致するとき、ステップSP16に移
って、パーソナルコンピュータ11の機器ID(ID1
1)と上述のステップSP14において比較結果が一致
した数値DATA11との組み合わせをメモリカード3
0のRAM30Dの第5の領域AR15に認証履歴情報
D15として格納する。
Therefore, at this time, the CP of the memory card 30 is
U30D transmits a use permission signal to personal computer 11, and makes personal computer 11 usable. Then, at this time, the CPU 30D of the memory card 30 proceeds to step SP15, checks the belonging flag received from the personal computer 11, and
When the owner of the personal computer 11 has the memory card 3 connected to the personal computer 11 at this time,
If the ID matches the authorized owner of the personal computer 11, the process proceeds to step SP16.
The combination of 1) and the numerical value DATA11 having the same comparison result in step SP14 described above is stored in the memory card 3
0 in the fifth area AR15 of the RAM 30D as authentication history information D15.

【0036】これに対して、パーソナルコンピュータ1
1から受け取った持ち物フラグによって表される情報と
して、パーソナルコンピュータ11の所有者がこのとき
パーソナルコンピュータ11に接続されているメモリカ
ード30の所有者ではないとき、メモリカード30のC
PU30AはステップSP17に移って、パーソナルコ
ンピュータ11と数値DATA11との組み合わせのR
AM30Dの認証履歴情報D15として新規追加を行わ
ない。
On the other hand, the personal computer 1
If the owner of the personal computer 11 is not the owner of the memory card 30 connected to the personal computer 11 at this time, the information represented by the belonging flag received from
The PU 30A proceeds to step SP17, and sets the R of the combination of the personal computer 11 and the numerical value DATA11.
No new addition is made as the authentication history information D15 of the AM 30D.

【0037】このように、パーソナルコンピュータ11
にメモリカード30を接続したユーザ(すなわちメモリ
カード30の正規所有者)がパーソナルコンピュータ1
1の所有者ではないとき、RAM30Dの認証履歴情報
D15としてパーソナルコンピュータ11との間で行わ
れる認証履歴を新規登録しないことにより、メモリカー
ド30のRAM30Dには、当該メモリカード30の正
規所有者が所有する端末機器との間での認証履歴のみが
格納される。従って、この場合メモリカード30の正規
所有者が他人の所有端末機器を使用する際に、メモリカ
ード30のCPU30Aは常にステップSP12(図
5)において否定結果を得ることにより、ユーザが他人
の端末機器を使用する際には当該使用しようとする端末
機器によって必ずパスワードの入力が促され認証処理が
実行されることになる。
As described above, the personal computer 11
The user who connected the memory card 30 to the personal computer 1 (i.e., the authorized owner of the memory card 30)
When the owner of the memory card 30 is not the owner of the memory card 30, the authentication history performed with the personal computer 11 is not newly registered as the authentication history information D15 of the RAM 30D. Only the authentication history with the owning terminal device is stored. Therefore, in this case, when the authorized owner of the memory card 30 uses the terminal device of another person, the CPU 30A of the memory card 30 always obtains a negative result in step SP12 (FIG. 5), so that the user can use the terminal device of another person. When using the terminal device, the terminal device to be used always prompts the input of the password, and the authentication process is executed.

【0038】また、メモリカード30の正規所有者であ
るユーザが自ら所有する端末機器を最初に使用する場
合、メモリカード30のRAM30Dには認証履歴が格
納されていないことにより、ステップSP12(図5)
において否定結果が得られ、当該ユーザによるパスワー
ドの入力及びステップSP13における認証処理が行わ
れる。そして、さらにステップSP15において持ち物
フラグに基づき認証履歴情報がメモリカード30のRA
M30Dの第5の領域AR15に認証履歴情報D15と
して追加格納される。
When the user who is the authorized owner of the memory card 30 uses the terminal device owned by the user for the first time, the authentication history is not stored in the RAM 30D of the memory card 30. )
, A negative result is obtained, and the input of the password by the user and the authentication processing in step SP13 are performed. Then, in step SP15, the authentication history information is stored in the RA of the memory card 30 based on the property flag.
It is additionally stored as authentication history information D15 in the fifth area AR15 of M30D.

【0039】これにより、メモリカード30の正規所有
者であるユーザが自ら所有する端末機器(例えばパーソ
ナルコンピュータ11)を最初に使用するとき、当該使
用しようとする端末機器(パーソナルコンピュータ1
1)との間で認証処理を行い、その結果が認証履歴情報
としてメモリカード30のRAM30Dに格納される。
従って、当該認証履歴情報D15がRAM30Dに格納
された端末機器(パーソナルコンピュータ11)に対し
て、ユーザが再び当該端末機器を使用する際には、当該
端末機器に接続されたメモリカード30のCPU30A
はステップSP12(図5)において肯定結果が得られ
る。これにより、メモリカード30のCPU30Aは端
末機器(パーソナルコンピュータ11)に対して利用可
能信号を送信することにより、端末機器(パーソナルコ
ンピュータ11)はユーザによるパスワードの入力を伴
う認証処理を行うことなく、当該端末機器を使用可能状
態とする。
Thus, when the user who is the authorized owner of the memory card 30 first uses the terminal device (for example, the personal computer 11) owned by the user, the terminal device (personal computer 1) to be used is used.
The authentication process is performed with 1), and the result is stored in the RAM 30D of the memory card 30 as authentication history information.
Therefore, when the user uses the terminal device (personal computer 11) in which the authentication history information D15 is stored in the RAM 30D again, the CPU 30A of the memory card 30 connected to the terminal device is used.
Gives a positive result in step SP12 (FIG. 5). Thereby, the CPU 30A of the memory card 30 transmits an available signal to the terminal device (personal computer 11), so that the terminal device (personal computer 11) does not perform an authentication process involving input of a password by the user. The terminal device is put into a usable state.

【0040】従って、メモリカード30の正規所有者で
あるユーザは、当該メモリカード30を自ら所有する端
末機器に接続して最初にこれを使用する場合のみパスワ
ードを入力して端末機器との間で認証処理を実行するの
に対して、過去に認証処理が行われたユーザ所有の端末
機器については、ユーザはパスワードの入力等の操作を
伴う認証処理を自ら行う必要がなくなる。
Therefore, the user who is a regular owner of the memory card 30 connects to the terminal device which owns the memory card 30 and inputs a password only when using the terminal device for the first time, and establishes a connection with the terminal device. In contrast to executing the authentication process, the user does not need to perform the authentication process involving an operation such as input of a password for the terminal device owned by the user who has been subjected to the authentication process in the past.

【0041】以上の構成において、メモリカード30の
RAM30Dには、当該メモリカード30を所有するユ
ーザ固有のパスワードが予め格納されており、ユーザは
このパスワードを予め認識している。
In the above configuration, a password unique to the user who owns the memory card 30 is stored in the RAM 30D of the memory card 30 in advance, and the user recognizes the password in advance.

【0042】そして、ユーザがメモリカード30を例え
ばパーソナルコンピュータ11等の端末機器に接続する
と、メモリカード30のCPU30Aは接続された端末
機器から機器IDを取得し、RAM30Dに格納されて
いるパスワードと共に暗号化する。これにより、メモリ
カード30が接続された端末機器を特定する機器IDと
メモリカード30を所有するユーザ固有のパスワードと
を対応付けた暗号化数値(MD5数値)DATAxがメ
モリカード30において生成される。
When the user connects the memory card 30 to a terminal device such as the personal computer 11, the CPU 30A of the memory card 30 obtains a device ID from the connected terminal device and encrypts the device ID together with the password stored in the RAM 30D. Become As a result, the memory card 30 generates an encrypted numerical value (MD5 numerical value) DATAx in which the device ID for specifying the terminal device to which the memory card 30 is connected and the password unique to the user who owns the memory card 30.

【0043】この暗号化数値DATAx及び機器IDの
組み合わせは、最初にメモリカード30をその端末機器
に接続した際には、メモリカード30のRAM30Dに
認証履歴情報D15として格納されていない。従って、
このとき生成された暗号化数値DATAx及び機器ID
の組み合わせが認証履歴情報D15としてRAM30D
に存在しないとき、このことは、メモリカード30の正
規所有者であるユーザがその認証履歴情報D15によっ
て対応付けられる端末機器をはじめて使用することを表
しており、ユーザはメモリカード30を接続した端末機
器を介してパスワードを入力する。
The combination of the encrypted numeric value DATAx and the device ID is not stored as the authentication history information D15 in the RAM 30D of the memory card 30 when the memory card 30 is first connected to the terminal device. Therefore,
The generated encrypted numerical value DATAx and device ID
Is used as the authentication history information D15 in the RAM 30D.
Does not exist, this means that the user who is the authorized owner of the memory card 30 uses the terminal device associated with the authentication history information D15 for the first time. Enter the password via the device.

【0044】このように、ある端末機器に対してメモリ
カード30を最初に接続したときのみ、ユーザが自ら端
末機器に対してパスワードを入力して認証処理を実行す
る。そして、ユーザが端末機器との間で認証を行った場
合に、当該認証処理においてメモリカード30のCPU
30Aは、パスワード及び機器IDを基に生成された暗
号化数値DATAx及び機器IDの組み合わせをメモリ
カード30のRAM30Dに認証履歴情報D15として
格納する。
As described above, only when the memory card 30 is first connected to a certain terminal device, the user himself inputs the password to the terminal device and executes the authentication processing. When the user performs authentication with the terminal device, the CPU of the memory card 30 performs the authentication process in the authentication process.
30A stores the combination of the encrypted numeric value DATAx and the device ID generated based on the password and the device ID in the RAM 30D of the memory card 30 as the authentication history information D15.

【0045】従って、機器ID及びパスワードの組み合
わせを基に生成された暗号化数値DATAx及びその機
器IDが認証履歴情報D15としてRAM30Dに格納
されている場合、このことは、メモリカード30の正規
所有者であるユーザがその認証履歴情報D15に対応付
けられた端末機器を使用し得ることを表しており、ユー
ザはメモリカード30を当該認証済の端末機器に接続す
るだけで端末機器が利用可能状態となる。
Therefore, when the encrypted numeric value DATAx and the device ID generated based on the combination of the device ID and the password are stored in the RAM 30D as the authentication history information D15, this indicates that the authorized owner of the memory card 30 Indicates that the user can use the terminal device associated with the authentication history information D15, and the user can use the terminal device only by connecting the memory card 30 to the authenticated terminal device. Become.

【0046】従って、ユーザはパスワードの入力といっ
た煩雑な認証処理を行うことなく端末機器を使用するこ
とができ、特に頻繁に使用する端末機器に対してこれを
使用するごとにパスワードの入力といった手間を回避し
得る。
Therefore, the user can use the terminal device without performing a complicated authentication process such as inputting a password, and in particular, saves the trouble of inputting the password for each frequently used terminal device. Can be avoided.

【0047】因みに、第三者は認証済の端末機器を知り
得ず、またメモリカード30のRAM30Dに格納され
た認証履歴情報D15も暗号化されていることにより、
第三者による端末機器の不正使用が有効に防止される。
この場合、メモリカード30及び端末機器間で授受され
るデータは、機器ID及びパスワードを暗号化した数値
DATAx であり、これらを暗号化しないで授受する場
合に比べて、パスワードや機器ID(すなわち認証済の
端末機器を表す情報)の盗用を有効に防止し得る。
Incidentally, the third party cannot know the authenticated terminal device, and the authentication history information D15 stored in the RAM 30D of the memory card 30 is also encrypted.
Unauthorized use of the terminal device by a third party is effectively prevented.
In this case, data exchanged between the memory card 30 and the terminal equipment is a numerical value DATA x obtained by encrypting device ID and a password, these are compared with the case of exchanging unencrypted passwords and equipment ID (i.e. The plagiarism of the information indicating the authenticated terminal device) can be effectively prevented.

【0048】また、ユーザがある端末機器を最初に使用
する場合、パスワードと共に持ち物フラグを入力し、ユ
ーザが所有する端末機器に対してのみ認証履歴情報D1
5をメモリカード30のRAM30Dに格納することに
より、ユーザは自ら所有する端末機器に対しては一旦認
証処理を行えば、その後パスワードの入力を伴う認証処
理を行う必要がなくなる。これに対してユーザが他人の
所有端末機器を使用する場合には、持ち物フラグの設定
によりこのときの認証履歴情報D15がメモリカード3
0のRAM30Dに格納されず、従ってユーザは他人の
所有端末機器を使用するごとにパスワードの入力を伴う
認証処理を行うことになる。従って、端末機器を所有す
るユーザ及び所有しないユーザによる端末機器の使用方
法を区別することができる。
When the user uses a certain terminal device for the first time, the user inputs a personal property flag together with a password, and the authentication history information D1 is set only for the terminal device owned by the user.
By storing 5 in the RAM 30D of the memory card 30, the user does not need to perform an authentication process involving input of a password after the user once performs an authentication process on his / her own terminal device. On the other hand, when the user uses another person's own terminal device, the authentication history information D15 at this time is stored in the memory card
0 is not stored in the RAM 30D, so that the user performs an authentication process involving input of a password every time the terminal device of another person is used. Therefore, it is possible to distinguish a method of using the terminal device between a user who owns the terminal device and a user who does not own the terminal device.

【0049】以上の構成によれば、ユーザがメモリカー
ド30に格納されている認証履歴情報D15に対応付け
られる端末機器(パーソナルコンピュータ11等)にメ
モリカード30を接続したときのみ、当該端末機器が利
用可能状態となるので、第3者による端末機器の不正使
用を有効に防止することができる。
According to the above configuration, only when the user connects the memory card 30 to a terminal device (such as the personal computer 11) associated with the authentication history information D15 stored in the memory card 30, the terminal device is connected. Since the terminal device can be used, unauthorized use of the terminal device by a third party can be effectively prevented.

【0050】そして、認証履歴情報D15に対応付けら
れた端末機器をユーザが使用する際には認証履歴情報D
15がメモリカード30に格納されていることを認証結
果としてパーソナルコンピュータ11及びメモリカード
30間の認証処理において使用されることにより、ユー
ザが認証履歴情報D15に対応付けられた端末機器を再
び使用する際にはパスワードの入力を伴う認証処理が不
要となる。
When the user uses a terminal device associated with the authentication history information D15, the authentication history information D15 is used.
15 is used in the authentication process between the personal computer 11 and the memory card 30 as a result of authentication stored in the memory card 30, so that the user again uses the terminal device associated with the authentication history information D15. In such a case, an authentication process involving input of a password is not required.

【0051】従って、ユーザは一旦認証処理が行われた
端末機器に対して認証履歴情報D15が格納されている
メモリカード30を接続するだけで容易にその端末機器
を使用することができる。
Therefore, the user can easily use the terminal device by simply connecting the memory card 30 storing the authentication history information D15 to the terminal device once subjected to the authentication processing.

【0052】なお上述の実施の形態においては、メモリ
カード30のRAM30Dに暗号化数値DATAxとこ
れに対応する端末機器の機器ID(IDx)を格納する
場合について述べたが、本発明はこれに限らず、暗号化
数値DATAxだけを格納するようにしても良い。この
ようにすれば、第三者がRAM30Dのデータ内容を見
ても、機器IDを容易に知り得ず、メモリカード30の
盗用による端末機器の無断使用を未然に防止することが
できる。
In the above embodiment, the case where the encrypted numeric value DATAx and the corresponding device ID (IDx) of the terminal device are stored in the RAM 30D of the memory card 30, but the present invention is not limited to this. Instead, only the encrypted numerical value DATAx may be stored. In this way, even if a third party views the data content of the RAM 30D, the device ID cannot be easily known, and unauthorized use of the terminal device due to theft of the memory card 30 can be prevented.

【0053】因みに、RAM30Dに暗号化数値DAT
Axだけを格納する場合であっても、メモリカード30
のCPU30Aはメモリカード30が接続された端末機
器から受け取った機器IDと予めRAM30Dに格納さ
れているパスワードとを合わせて暗号化した数値DAT
Axを生成し、これをRAM30Dに格納されている認
証履歴情報D15(暗号化数値DATAx)と比較する
ことにより、暗号化数値DATAxのみをRAM30D
に格納していても上述の場合と同様の効果を得ることが
できる。
Incidentally, the encrypted numerical value DAT is stored in the RAM 30D.
Even when only Ax is stored, the memory card 30
CPU 30A is a numerical value DAT encrypted by combining the device ID received from the terminal device to which the memory card 30 is connected and the password stored in the RAM 30D in advance.
Ax is generated and compared with the authentication history information D15 (encrypted numerical value DATAx) stored in the RAM 30D, so that only the encrypted numerical value DATAx is stored in the RAM 30D.
, The same effect as in the above case can be obtained.

【0054】また上述の実施の形態においては、外部記
憶手段としてカード状のメモリカード30を用いる場合
について述べたが、本発明はこれに限らず、要は携帯型
の記憶媒体であれば種々のものを用いることができる。
In the above-described embodiment, the case where the card-shaped memory card 30 is used as the external storage means has been described. However, the present invention is not limited to this. Can be used.

【0055】また上述の実施の形態においては、パーソ
ナルコンピュータ11にメモリカード30を接続する場
合について述べたが、本発明はこれに限らず、メモリカ
ードインターフェイスを有する他のパーソナルコンピュ
ータ12(図1)及びメモリカード30によって構成さ
れる端末システム10B等、メモリカードインターフェ
イスを有する他の種々の端末装置及びメモリカードによ
って構成される端末システムに本発明を広く適用するこ
とができる。
In the above embodiment, the case where the memory card 30 is connected to the personal computer 11 has been described. However, the present invention is not limited to this, and the other personal computer 12 having a memory card interface (FIG. 1) The present invention can be widely applied to various other terminal devices having a memory card interface, such as a terminal system 10B configured with a memory card 30, and a terminal system configured with a memory card.

【0056】また上述の実施の形態においては、パーソ
ナルコンピュータ11が機器ID及びユーザによって入
力されたパスワードを合わせて暗号化した数値DATA
x′をメモリカード30に送信し、メモリカード30に
おいて当該数値DATAx′と予めRAM30Dに格納
されている認証履歴情報D15を比較する場合について
述べたが、本発明はこれに限らず、例えばパーソナルコ
ンピュータ11がメモリカード30からそのRAM30
Dに格納されている認証履歴情報D15(すなち暗号化
数値DATAx)を読み出し、これをパーソナルコンピ
ュータ11側で暗号化数値DATAx′と比較するよう
にしても良い。
In the above-described embodiment, the personal computer 11 encrypts the numerical value DATA obtained by encrypting the device ID and the password input by the user.
x 'is transmitted to the memory card 30, and in the memory card 30, the numerical value DATAx' is compared with the authentication history information D15 stored in the RAM 30D in advance. However, the present invention is not limited to this. 11 from the memory card 30 to the RAM 30
The authentication history information D15 (that is, the encrypted numerical value DATAx) stored in D may be read out and compared with the encrypted numerical value DATAx 'on the personal computer 11 side.

【0057】[0057]

【発明の効果】上述のように本発明によれば、利用可能
である端末装置を当該端末装置固有の端末機器情報に基
づく認証情報として予め外部記憶手段に格納し、認証情
報が格納されている外部記憶手段を認証情報に対応した
端末装置に接続した際に外部記憶手段に格納されている
認証情報に基づき端末装置を利用可能状態に設定するこ
とにより、互いに認証履歴のある端末装置及び外部記憶
手段を接続した場合においてのみ、ユーザはパスワード
の入力を伴う煩雑な認証処理を行うことなく、容易に端
末装置を使用することができる。
As described above, according to the present invention, available terminal devices are stored in advance in external storage means as authentication information based on terminal device information unique to the terminal device, and the authentication information is stored. When the external storage unit is connected to a terminal device corresponding to the authentication information, the terminal device is set in a usable state based on the authentication information stored in the external storage unit, so that the terminal device having an authentication history and the external storage Only when the means is connected, the user can easily use the terminal device without performing a complicated authentication process involving input of a password.

【0058】従って、正規ユーザによる端末装置の使い
勝手の劣化を回避しながら、第三者による端末装置の不
正使用を有効に防止することができる。
Accordingly, unauthorized use of the terminal device by a third party can be effectively prevented while avoiding deterioration of the usability of the terminal device by an authorized user.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の端末システムの全体構成を示す略線図
である。
FIG. 1 is a schematic diagram illustrating an overall configuration of a terminal system of the present invention.

【図2】メモリカードの構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of a memory card.

【図3】メモリカードのメモリマップを示す略線図であ
る。
FIG. 3 is a schematic diagram illustrating a memory map of a memory card.

【図4】パーソナルコンピュータの構成を示すブロック
図である。
FIG. 4 is a block diagram illustrating a configuration of a personal computer.

【図5】端末装置及び外部記憶手段間での認証処理手順
を示すフローチャートである。
FIG. 5 is a flowchart showing an authentication processing procedure between the terminal device and the external storage means.

【図6】認証処理において端末装置の表示手段に表示さ
れるパスワード入力画面を示す略線図である。
FIG. 6 is a schematic diagram illustrating a password input screen displayed on a display unit of the terminal device in the authentication processing.

【符号の説明】[Explanation of symbols]

10……ネットワークシステム、10A、10B……端
末システム、11、12……パーソナルコンピュータ、
11A、30A……CPU、11D……メモリカードイ
ンターフェイス、11G……表示部、11H……入力
部、11J……インターフェイス処理部、30……メモ
リカード、30D……RAM。
10 network system, 10A, 10B terminal system, 11, 12 personal computer,
11A, 30A ... CPU, 11D ... memory card interface, 11G ... display unit, 11H ... input unit, 11J ... interface processing unit, 30 ... memory card, 30D ... RAM.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 角田 智弘 東京都品川区北品川6丁目7番35号ソニー 株式会社内 Fターム(参考) 5B065 BA05 CC08 CS10 EK01 EK05 PA16 5B085 AE09 AE12 AE23 5B089 GA21 KA17 KB13 KC58 KH30 MB01 MB05 MC03  ────────────────────────────────────────────────── ─── Continued on the front page (72) Inventor Tomohiro Tsunoda 6-35 Kita-Shinagawa, Shinagawa-ku, Tokyo F-term within Sony Corporation (reference) 5B065 BA05 CC08 CS10 EK01 EK05 PA16 5B085 AE09 AE12 AE23 5B089 GA21 KA17 KB13 KC58 KH30 MB01 MB05 MC03

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】端末装置及び当該端末装置に対して所定の
インターフェイスを介して着脱自在の外部記憶手段を有
する端末システムにおいて、 利用可能である上記端末装置を当該端末装置固有の端末
機器情報に基づく認証情報として予め格納した上記外部
記憶手段と、 上記認証情報が格納されている上記外部記憶手段を上記
認証情報に対応した上記端末装置に接続した際に上記外
部記憶手段に格納されている上記認証情報に基づき上記
端末装置を利用可能状態に設定する端末装置設定手段と
を具えることを特徴とする端末システム。
In a terminal system having a terminal device and an external storage means detachable from the terminal device via a predetermined interface, an available terminal device is determined based on terminal device information unique to the terminal device. The external storage means stored in advance as authentication information; and the authentication information stored in the external storage means when the external storage means storing the authentication information is connected to the terminal device corresponding to the authentication information. A terminal device setting means for setting the terminal device to a usable state based on information.
【請求項2】上記外部記憶手段が上記端末装置に接続さ
れた際に上記外部記憶手段及び上記端末装置間で認証処
理を行い、認証された認証履歴を上記認証情報として上
記外部記憶手段に格納する認証情報格納手段を具えるを
具えることを特徴とする請求項1に記載の端末システ
ム。
2. When the external storage device is connected to the terminal device, an authentication process is performed between the external storage device and the terminal device, and an authenticated authentication history is stored in the external storage device as the authentication information. 2. The terminal system according to claim 1, further comprising an authentication information storage unit.
【請求項3】上記認証情報格納手段は、上記端末装置に
入力されたパスワードと上記端末装置固有の端末機器情
報とを暗号化してなる第1の暗号化情報と、上記外部記
憶手段に予め格納されているパスワード及び上記端末装
置固有の上記端末機器情報とを暗号化してなる第2の暗
号化情報とを比較し、当該比較結果が一致したとき上記
第1又は第2の暗号化情報を上記認証情報として上記外
部記憶手段に格納することを特徴とする請求項2に記載
の端末システム。
3. The authentication information storage means includes first encryption information obtained by encrypting a password input to the terminal device and terminal device information unique to the terminal device, and previously stored in the external storage device. And the second encrypted information obtained by encrypting the password and the terminal device information unique to the terminal device. When the comparison result matches, the first or second encrypted information is compared with the second encrypted information. The terminal system according to claim 2, wherein the authentication information is stored in the external storage unit.
【請求項4】端末装置と当該端末装置に対して所定のイ
ンターフェイスを介して着脱自在の外部記憶手段との間
で認証を行う認証方法において、 利用可能である上記端末装置を当該端末装置固有の端末
機器情報に基づく認証情報として予め上記外部記憶手段
に格納し、 上記認証情報が格納されている上記外部記憶手段を上記
認証情報に対応した上記端末装置に接続した際に上記外
部記憶手段に格納されている上記認証情報に基づき上記
端末装置を利用可能状態に設定することを特徴とする認
証方法。
4. An authentication method for performing authentication between a terminal device and a removable external storage means via a predetermined interface with respect to the terminal device, wherein the available terminal device is identified by the terminal device. It is stored in the external storage means in advance as authentication information based on terminal device information, and is stored in the external storage means when the external storage means storing the authentication information is connected to the terminal device corresponding to the authentication information. An authentication method, wherein the terminal device is set in a usable state based on the authentication information that has been set.
【請求項5】上記外部記憶手段が上記端末装置に接続さ
れた際に上記外部記憶手段及び上記端末装置間で認証処
理を行い、認証された認証履歴を上記認証情報として上
記外部記憶手段に予め格納することを特徴とする請求項
4に記載の認証方法。
5. When the external storage means is connected to the terminal device, an authentication process is performed between the external storage means and the terminal device, and an authenticated authentication history is stored in the external storage means as the authentication information in advance. The authentication method according to claim 4, wherein the authentication method is stored.
【請求項6】上記端末装置に入力されたパスワードと上
記端末装置固有の端末機器情報とを暗号化してなる第1
の暗号化情報と、上記外部記憶手段に予め格納されてい
るパスワード及び上記端末装置固有の上記端末機器情報
とを暗号化してなる第2の暗号化情報とを比較すること
により上記認証処理を行い、当該比較結果が一致したと
き上記第1又は第2の暗号化情報を上記認証情報として
上記外部記憶手段に格納することを特徴とする請求項5
に記載の認証方法。
6. A first device obtained by encrypting a password input to the terminal device and terminal device information unique to the terminal device.
The authentication processing is performed by comparing the encrypted information of the above with the second encrypted information obtained by encrypting the password stored in the external storage means and the terminal device information unique to the terminal device. And storing the first or second encrypted information in the external storage means as the authentication information when the comparison results match.
Authentication method described in.
【請求項7】端末装置に対して所定のインターフェイス
を介して着脱自在である外部記憶装置において、 利用可能である上記端末装置を当該端末装置固有の端末
機器情報に基づく認証情報として予め格納し、 上記格納されている認証情報に対応した上記端末装置に
接続した際に上記認証情報に基づき上記端末装置を利用
可能状態に設定することを特徴とする外部記憶装置。
7. An external storage device which is detachable from a terminal device via a predetermined interface, wherein the available terminal device is stored in advance as authentication information based on terminal device information unique to the terminal device, An external storage device, wherein when the terminal device is connected to the terminal device corresponding to the stored authentication information, the terminal device is set to a usable state based on the authentication information.
【請求項8】上記端末装置に接続された際に上記端末装
置との間で認証処理を行い、認証された認証履歴を上記
認証情報として格納する認証情報格納手段を具えるを具
えることを特徴とする請求項7に記載の外部記憶装置。
8. An authentication information storage means for performing an authentication process with the terminal device when connected to the terminal device and storing an authenticated authentication history as the authentication information. The external storage device according to claim 7, wherein:
【請求項9】上記認証情報格納手段は、上記端末装置に
入力されたパスワードと上記端末装置固有の端末機器情
報とを暗号化してなる第1の暗号化情報と、上記外部記
憶手段に予め格納されているパスワード及び上記端末装
置固有の上記端末機器情報とを暗号化してなる第2の暗
号化情報とを比較し、当該比較結果が一致したとき上記
第1又は第2の暗号化情報を上記認証情報として格納す
ることを特徴とする請求項8に記載の外部記憶装置。
9. The authentication information storage means includes first password information obtained by encrypting a password input to the terminal device and terminal device information unique to the terminal device, and pre-stored in the external storage device. And the second encrypted information obtained by encrypting the password and the terminal device information unique to the terminal device. When the comparison result matches, the first or second encrypted information is compared with the second encrypted information. The external storage device according to claim 8, wherein the external storage device stores the authentication information.
JP11152807A 1999-05-31 1999-05-31 Terminal system, authentication method and external storage device Pending JP2000339274A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11152807A JP2000339274A (en) 1999-05-31 1999-05-31 Terminal system, authentication method and external storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11152807A JP2000339274A (en) 1999-05-31 1999-05-31 Terminal system, authentication method and external storage device

Publications (1)

Publication Number Publication Date
JP2000339274A true JP2000339274A (en) 2000-12-08

Family

ID=15548594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11152807A Pending JP2000339274A (en) 1999-05-31 1999-05-31 Terminal system, authentication method and external storage device

Country Status (1)

Country Link
JP (1) JP2000339274A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050049973A (en) * 2003-11-24 2005-05-27 삼성전자주식회사 Method for controlling store of mobile storage and terminal using this
JP2007148762A (en) * 2005-11-28 2007-06-14 Apro Technology Co Ltd External storage device
JP2007272520A (en) * 2006-03-31 2007-10-18 Oki Data Corp Information processor and information processing system
US7831831B2 (en) 2002-05-09 2010-11-09 Panasonic Corporation Authentication communication system, authentication communication apparatus, and authentication communication method
JP2019200764A (en) * 2018-05-17 2019-11-21 聡子 荻原 Card key

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831831B2 (en) 2002-05-09 2010-11-09 Panasonic Corporation Authentication communication system, authentication communication apparatus, and authentication communication method
KR20050049973A (en) * 2003-11-24 2005-05-27 삼성전자주식회사 Method for controlling store of mobile storage and terminal using this
JP2007148762A (en) * 2005-11-28 2007-06-14 Apro Technology Co Ltd External storage device
JP2007272520A (en) * 2006-03-31 2007-10-18 Oki Data Corp Information processor and information processing system
JP2019200764A (en) * 2018-05-17 2019-11-21 聡子 荻原 Card key

Similar Documents

Publication Publication Date Title
US8032756B2 (en) Information processing system
US10171428B2 (en) Confidential data management method and device, and security authentication method and system
US9769154B2 (en) Passcode operating system, passcode apparatus, and super-passcode generating method
US8156331B2 (en) Information transfer
JPH0936851A (en) System and method of integrating private key operation from smart card in a transmissive way with host base cryptograph service
JP2007140956A (en) Information processing system, management server, terminal and information processor
JP2008047022A (en) Information sharing system by portable terminal device
US9411966B1 (en) Confidential data access and storage
EP3312759A1 (en) Secure element (se), a method of operating the se, and an electronic device including the se
US6425085B2 (en) Terminal device and method for requesting user certification from host computer
CN104954132A (en) Information processing apparatus, information processing method, and recording medium
CN110619221A (en) Virtual authorization method, device, terminal equipment and storage medium
JP2000339274A (en) Terminal system, authentication method and external storage device
CN109583182B (en) Method and device for starting remote desktop, electronic equipment and computer storage medium
CN114448722B (en) Cross-browser login method and device, computer equipment and storage medium
JP2000286957A (en) Information processor and medium
KR20050081833A (en) Network terminal system
CN110851881B (en) Security detection method and device for terminal equipment, electronic equipment and storage medium
JP2002208921A (en) Vpn data communication method and private network construction system
JP2000322383A (en) Network information access device and information storage device for the device
KR101850929B1 (en) Authentication system using location information and th method thereof
US8285746B2 (en) Securing data from a shared device
CN114697956B (en) Secure communication method and device based on double links
JP2003295963A (en) System for terminal authentication, apparatus and program for the same
US20230208634A1 (en) Key management method and apparatus